{"id":2417,"date":"2018-11-21T12:02:05","date_gmt":"2018-11-21T11:02:05","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2417"},"modified":"2025-09-10T16:14:19","modified_gmt":"2025-09-10T14:14:19","slug":"hacking-etico","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico","title":{"rendered":"Hacking \u00e9tico: qu\u00e9 es y por qu\u00e9 es una carrera en auge"},"content":{"rendered":"<p>Cuando hablamos de hacker nos viene a la cabeza la imagen del t\u00edpico \u201cmalo\u201d o estudiante superdotado con grandes conocimientos en inform\u00e1tica y sudadera con capucha, que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador.<\/p>\n<p>Nada m\u00e1s lejos de la realidad. Existe el <strong>hacking \u00e9tico<\/strong>, una rama profesional, legal y cada vez m\u00e1s demandada, que se ha convertido en una herramienta clave para proteger nuestros sistemas y datos en una era dominada por la tecnolog\u00eda.<\/p>\n<p><strong>\u00bfQu\u00e9 es el hacking \u00e9tico y c\u00f3mo se relaciona con la ciberseguridad?<\/strong> En esencia, se trata de emplear los mismos m\u00e9todos y herramientas que usar\u00eda un atacante malicioso, pero con fines legales y controlados. De ah\u00ed que tambi\u00e9n se conozca como<strong> ataques inform\u00e1ticos \u00e9ticos.<\/strong><\/p>\n<p>A d\u00eda de hoy la globalizaci\u00f3n virtual es un hecho. Por tanto, no es de extra\u00f1ar que vayan en aumento los ataques inform\u00e1ticos perpetrados por hackers y crackers, usando t\u00e9cnicas cada vez m\u00e1s sofisticadas y dif\u00edciles de detectar, con fines econ\u00f3micos, pol\u00edticos o incluso geoestrat\u00e9gicos.<\/p>\n<p>Frente a este panorama, muchas empresas \u2014grandes y peque\u00f1as\u2014 sienten la presi\u00f3n de protegerse, pero no siempre saben c\u00f3mo. Aqu\u00ed es donde entra en juego el <strong>hacker \u00e9tico<\/strong>, una figura que no solo \u201cp\u00ecensa como el enemigo\u201d, sino que act\u00faa antes que \u00e9l.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#El_hacking_etico_pensar_como_un_atacante_para_proteger\" title=\"El hacking \u00e9tico: pensar como un atacante para proteger\">El hacking \u00e9tico: pensar como un atacante para proteger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#%C2%BFPor_que_recurrir_a_un_hacker_etico\" title=\"\u00bfPor qu\u00e9 recurrir a un hacker \u00e9tico?\">\u00bfPor qu\u00e9 recurrir a un hacker \u00e9tico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#Pen_tests_pruebas_para_encontrar_lo_invisible\" title=\"Pen tests: pruebas para encontrar lo invisible\">Pen tests: pruebas para encontrar lo invisible<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#Tipos_de_pen_test\" title=\"Tipos de pen test:\">Tipos de pen test:<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#Fases_y_estrategias_del_pentesting\" title=\"Fases y estrategias del pentesting\">Fases y estrategias del pentesting<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#%C2%BFComo_se_forma_un_hacker_etico\" title=\"\u00bfC\u00f3mo se forma un hacker \u00e9tico?\">\u00bfC\u00f3mo se forma un hacker \u00e9tico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#El_valor_del_hacker_etico_en_la_empresa\" title=\"El valor del hacker \u00e9tico en la empresa\">El valor del hacker \u00e9tico en la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#%C2%BFQue_diferencia_hay_entre_un_hacker_etico_y_un_hacker_%E2%80%9Cmalo%E2%80%9D\" title=\"\u00bfQu\u00e9 diferencia hay entre un hacker \u00e9tico y un hacker \u201cmalo\u201d?\">\u00bfQu\u00e9 diferencia hay entre un hacker \u00e9tico y un hacker \u201cmalo\u201d?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/#Una_profesion_con_futuro%E2%80%A6_y_presente\" title=\"Una profesi\u00f3n con futuro\u2026 y presente\">Una profesi\u00f3n con futuro\u2026 y presente<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"El_hacking_etico_pensar_como_un_atacante_para_proteger\"><\/span>El hacking \u00e9tico: pensar como un atacante para proteger<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Si nos ce\u00f1imos a la definici\u00f3n tradicional de hacker como una \u201cpersona con grandes conocimientos de inform\u00e1tica que accede ilegalmente a sistemas ajenos\u201d, cuesta imaginar que esta figura se utilice desde un punto de vista \u00e9tico y profesional.<\/p>\n<p>Sin embargo, esto es exactamente lo que plantea el <strong>hacking \u00e9tico<\/strong>: emplear las mismas t\u00e9cnicas que usar\u00eda un atacante, pero con autorizaci\u00f3n y un fin leg\u00edtimo. Se trata, en definitiva, de encontrar debilidades antes de que lo haga un ciberdelincuente.<\/p>\n<p>Este concepto, acu\u00f1ado hacia 1984 por el periodista <strong>Steven Levy<\/strong>, se ha profesionalizado con los a\u00f1os. El hacker \u00e9tico \u2014tambi\u00e9n llamado de \u201csombrero blanco\u201d\u2014 realiza auditor\u00edas de seguridad, analiza redes, sistemas y dispositivos, y asesora a empresas para que sus infraestructuras digitales sean m\u00e1s robustas.<\/p>\n<p>A menudo, es el profesional que mejor entiende los puntos ciegos que otros no ven: la combinaci\u00f3n de tecnolog\u00eda, errores humanos y falta de cultura de seguridad.<\/p>\n<p style=\"text-align: center;\"><strong>Lee m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/articulos-investigacion\/articulo-investigacion\/herramientas-hacking-etico\">Herramientas de Hacking \u00c9tico<\/a><\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_recurrir_a_un_hacker_etico\"><\/span>\u00bfPor qu\u00e9 recurrir a un hacker \u00e9tico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Muchas empresas se preguntan: \u201c\u00bfDe verdad necesito esto?\u201d La respuesta suele llegar tarde, tras sufrir un incidente: robo de datos, ransomware, sabotaje o p\u00e9rdidas econ\u00f3micas por par\u00e1lisis operativa. El problema es que, en ciberseguridad, la prevenci\u00f3n suele ser m\u00e1s barata y eficaz que la reparaci\u00f3n.<\/p>\n<p>El hacking \u00e9tico permite adelantarse a los ataques. Aporta una visi\u00f3n externa y cr\u00edtica del sistema, capaz de simular comportamientos reales de un atacante. Adem\u00e1s, proporciona un informe detallado con recomendaciones claras, lo que lo convierte en una herramienta no solo t\u00e9cnica, sino estrat\u00e9gica.<\/p>\n<p>Uno de los mayores <strong>puntos de dolor<\/strong> de los responsables de sistemas o empresarios es el desconocimiento t\u00e9cnico: no saber por d\u00f3nde pueden entrar los atacantes, ni c\u00f3mo detectar una brecha a tiempo. <strong>El hacker \u00e9tico traduce esa incertidumbre en un diagn\u00f3stico preciso.<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Pen_tests_pruebas_para_encontrar_lo_invisible\"><\/span>Pen tests: pruebas para encontrar lo invisible<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las llamadas pruebas de penetraci\u00f3n o pen tests son el n\u00facleo del trabajo del hacker \u00e9tico. Se trata de simulaciones controladas de ataques, que permiten detectar puntos d\u00e9biles y evaluar el impacto real de una vulnerabilidad explotada.<\/p>\n<p>Estas pruebas pueden abarcar desde aspectos t\u00e9cnicos (como redes, servidores o dispositivos) hasta el factor humano, a menudo el eslab\u00f3n m\u00e1s d\u00e9bil. La ingenier\u00eda social \u2014que explota el descuido, la confianza o el desconocimiento del usuario\u2014 es parte esencial del hacking \u00e9tico moderno.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Tipos_de_pen_test\"><\/span>Tipos de pen test:<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<ul>\n<li>Externo: simula un ataque desde fuera de la red corporativa. El objetivo es comprobar si un atacante sin acceso interno podr\u00eda penetrar la red.<\/li>\n<li>Interno: simula lo que podr\u00eda hacer un empleado con permisos limitados o un atacante que ya ha conseguido acceso. Eval\u00faa la contenci\u00f3n y segmentaci\u00f3n del sistema.<\/li>\n<\/ul>\n<p>Ambos son necesarios para tener una visi\u00f3n completa del <strong>nivel de seguridad de una organizaci\u00f3n.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Fases_y_estrategias_del_pentesting\"><\/span>Fases y estrategias del pentesting<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un <strong>pen test profesional<\/strong> sigue varias etapas bien definidas: recopilaci\u00f3n de informaci\u00f3n, escaneo de vulnerabilidades, explotaci\u00f3n, escalada de privilegios y elaboraci\u00f3n de un informe. Durante todo el proceso se trabaja bajo par\u00e1metros legales, \u00e9ticos y t\u00e9cnicos, y se documenta cada paso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2419\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico.jpeg\" alt=\"Esquema de un proyecto de hacking \u00e9tico\" width=\"589\" height=\"432\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico.jpeg 846w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico-175x128.jpeg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico-768x563.jpeg 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico-600x440.jpeg 600w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hacking---tico-59x42.jpeg 59w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>En cuanto a las t\u00e9cnicas, el abanico es amplio: desde el escaneo de puertos con herramientas como Nmap o Nessus, hasta ataques m\u00e1s sofisticados como phishing o el uso de honeypots para detectar intrusiones.<\/p>\n<p>Algunas estrategias especialmente efectivas incluyen:<\/p>\n<ul>\n<li>Revisi\u00f3n de parches mal aplicados.<\/li>\n<li>Ingenier\u00eda social: desde tirar de la papelera hasta enga\u00f1ar con amabilidad.<\/li>\n<li><strong>Shoulder surfing<\/strong>: obtener informaci\u00f3n simplemente observando.<\/li>\n<li>Pruebas f\u00edsicas (robo de dispositivos, acceso a zonas restringidas).<\/li>\n<\/ul>\n<p>Uno de los mayores temores en las empresas es la falsa sensaci\u00f3n de seguridad. Sistemas que parecen blindados pueden caer por una contrase\u00f1a d\u00e9bil o una configuraci\u00f3n mal hecha. El hacking \u00e9tico lo demuestra sin que cueste una crisis.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo_se_forma_un_hacker_etico\"><\/span>\u00bfC\u00f3mo se forma un hacker \u00e9tico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Aprender hacking \u00e9tico<\/strong> es clave para quienes buscan una carrera en ciberseguridad. No basta con saber programar. Un hacker \u00e9tico debe tener una base s\u00f3lida en redes, sistemas, scripting, criptograf\u00eda y normativa legal. La formaci\u00f3n continua es esencial, y existen certificaciones reconocidas como:<\/p>\n<ul>\n<li>CEH (Certified Ethical Hacker)<\/li>\n<li>OSCP (Offensive Security Certified Professional)<\/li>\n<li>CompTIA Security+<\/li>\n<\/ul>\n<p>Adem\u00e1s, debe saber comunicar. Un buen hacker \u00e9tico no solo detecta vulnerabilidades, sino que traduce riesgos t\u00e9cnicos a un lenguaje comprensible para la empresa, ayudando a priorizar y actuar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"El_valor_del_hacker_etico_en_la_empresa\"><\/span>El valor del hacker \u00e9tico en la empresa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>M\u00e1s all\u00e1 de las pruebas t\u00e9cnicas, la labor del hacker \u00e9tico tambi\u00e9n permite medir la madurez digital de una organizaci\u00f3n. \u00bfLos empleados saben detectar un correo fraudulento? \u00bfExisten protocolos de contingencia ante un ataque? \u00bfSe realizan copias de seguridad correctamente?<\/p>\n<p>Contar con un profesional de este perfil es m\u00e1s que una medida de seguridad: es una inversi\u00f3n en reputaci\u00f3n, cumplimiento normativo (como el RGPD), continuidad de negocio y confianza de clientes y socios.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_diferencia_hay_entre_un_hacker_etico_y_un_hacker_%E2%80%9Cmalo%E2%80%9D\"><\/span>\u00bfQu\u00e9 diferencia hay entre un hacker \u00e9tico y un hacker \u201cmalo\u201d?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque comparten habilidades, conocimientos t\u00e9cnicos e incluso herramientas, la diferencia entre un hacker \u00e9tico y uno malicioso no est\u00e1 en la t\u00e9cnica, sino en la intenci\u00f3n, el marco legal y el consentimiento.<\/p>\n<p>El hacker \u00e9tico trabaja bajo contrato, con autorizaci\u00f3n expresa, y su objetivo es proteger los sistemas y mejorar su seguridad. A menudo, su labor est\u00e1 sujeta a normativas legales y c\u00f3digos \u00e9ticos, y se documenta todo lo que hace con transparencia. En cambio, el hacker malicioso (tambi\u00e9n conocido como hacker de sombrero negro) act\u00faa sin permiso, persiguiendo fines personales como el beneficio econ\u00f3mico, el sabotaje o el robo de informaci\u00f3n.<\/p>\n<p>Mientras uno ayuda a fortalecer los sistemas de empresas, gobiernos o particulares, el otro busca explotarlos. El hacker \u00e9tico se convierte en una pieza clave dentro del equipo de ciberseguridad, mientras que el malicioso es una amenaza constante y cambiante.<\/p>\n<p>Ambos pueden usar t\u00e9cnicas similares \u2014como escanear puertos, explotar vulnerabilidades o aplicar ingenier\u00eda social\u2014, pero solo uno lo hace para evitar un ataque real. En muchos casos, la eficacia del hacking \u00e9tico radica precisamente en eso: pensar como un atacante, pero actuar antes que \u00e9l.<\/p>\n<p>Por tanto, la pregunta no es si necesitas protegerte, sino si est\u00e1s haciendo algo hoy para evitar ser el siguiente objetivo ma\u00f1ana.<\/p>\n<p style=\"text-align: center;\"><strong>Lee m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/articulos-investigacion\/hacking-etico-en-redes-wifi\">Hacking \u00e9tico en redes wifi<\/a><\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Una_profesion_con_futuro%E2%80%A6_y_presente\"><\/span>Una profesi\u00f3n con futuro\u2026 y presente<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El hacking \u00e9tico no es el futuro: es el presente de la ciberseguridad. La alta demanda, la especializaci\u00f3n constante y la responsabilidad que conlleva hacen de esta profesi\u00f3n una opci\u00f3n atractiva y muy valorada en el sector IT.<\/p>\n<p>Lejos de ser un \u201cvillano reformado\u201d, el hacker \u00e9tico es un perfil t\u00e9cnico con vocaci\u00f3n de servicio, pasi\u00f3n por la seguridad y un compromiso \u00e9tico incuestionable. En un mundo donde los ciberataques no son una posibilidad, sino una certeza, su papel es m\u00e1s necesario que nunca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker \u00e9tico, tambi\u00e9n conocido como hacker de sombrero blanco es el \u00faltimo eslab\u00f3n de la ciberseguridad. Los hackers \u00e9ticos saben c\u00f3mo encontrar y explotar vulnerabilidades y debilidades de los sistemas. Utilizando las mismas t\u00e9cnicas que un hacker malicioso (o un hacker de sombrero negro).<\/p>\n","protected":false},"author":90586,"featured_media":2758,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hacking \u00e9tico: perfil, salidas y formaci\u00f3n<\/title>\n<meta name=\"description\" content=\"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacking \u00e9tico: perfil, salidas y formaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-21T11:02:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-10T14:14:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"Hacking \u00e9tico: qu\u00e9 es y por qu\u00e9 es una carrera en auge\",\"datePublished\":\"2018-11-21T11:02:05+00:00\",\"dateModified\":\"2025-09-10T14:14:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\"},\"wordCount\":1449,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg\",\"keywords\":[\"cracker\",\"ethical hacking\",\"hacker\",\"hacker \u00e9tico\",\"hacking \u00e9tico\",\"pen test\",\"white hat hacker\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\",\"name\":\"Hacking \u00e9tico: perfil, salidas y formaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg\",\"datePublished\":\"2018-11-21T11:02:05+00:00\",\"dateModified\":\"2025-09-10T14:14:19+00:00\",\"description\":\"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"El hacking \u00e9tico ha llegado para quedarse\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Hacking \u00e9tico: qu\u00e9 es y por qu\u00e9 es una carrera en auge\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacking \u00e9tico: perfil, salidas y formaci\u00f3n","description":"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico","og_locale":"es_ES","og_type":"article","og_title":"Hacking \u00e9tico: perfil, salidas y formaci\u00f3n","og_description":"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-11-21T11:02:05+00:00","article_modified_time":"2025-09-10T14:14:19+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"Hacking \u00e9tico: qu\u00e9 es y por qu\u00e9 es una carrera en auge","datePublished":"2018-11-21T11:02:05+00:00","dateModified":"2025-09-10T14:14:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico"},"wordCount":1449,"commentCount":3,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg","keywords":["cracker","ethical hacking","hacker","hacker \u00e9tico","hacking \u00e9tico","pen test","white hat hacker"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico","name":"Hacking \u00e9tico: perfil, salidas y formaci\u00f3n","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg","datePublished":"2018-11-21T11:02:05+00:00","dateModified":"2025-09-10T14:14:19+00:00","description":"El hacking \u00e9tico es una profesi\u00f3n clave en ciberseguridad. Descubre en qu\u00e9 consiste, qu\u00e9 se necesita y por qu\u00e9 tiene tanta demanda.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504.jpg","width":"1620","height":"1080","caption":"El hacking \u00e9tico ha llegado para quedarse"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Hacking \u00e9tico: qu\u00e9 es y por qu\u00e9 es una carrera en auge"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2018\/11\/security-protection-anti-virus-software-60504.jpg","sizes":{"thumbnail":{"file":"security-protection-anti-virus-software-60504-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-345x180.jpg"},"medium":{"file":"security-protection-anti-virus-software-60504-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-175x117.jpg"},"medium_large":{"file":"security-protection-anti-virus-software-60504-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-768x512.jpg"},"large":{"file":"security-protection-anti-virus-software-60504-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-1020x680.jpg"},"wysija-newsletters-max":{"file":"security-protection-anti-virus-software-60504-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-600x400.jpg"},"thumb-small":{"file":"security-protection-anti-virus-software-60504-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-59x42.jpg"},"thumb-standard":{"file":"security-protection-anti-virus-software-60504-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-110x110.jpg"},"thumb-medium":{"file":"security-protection-anti-virus-software-60504-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-196x166.jpg"},"thumb-large":{"file":"security-protection-anti-virus-software-60504-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-283x190.jpg"},"thumb-anteriores":{"file":"security-protection-anti-virus-software-60504-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-230x163.jpg"},"thumb-inverso":{"file":"security-protection-anti-virus-software-60504-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-369x261.jpg"},"thumb-cercano":{"file":"security-protection-anti-virus-software-60504-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-650x200.jpg"},"thumb-slider":{"file":"security-protection-anti-virus-software-60504-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-574x430.jpg"},"thumb-busqueda":{"file":"security-protection-anti-virus-software-60504-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-580x375.jpg"},"thumb-formacion-continua":{"file":"security-protection-anti-virus-software-60504-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-440x336.jpg"},"advps-thumb-one":{"file":"security-protection-anti-virus-software-60504-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/security-protection-anti-virus-software-60504-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2417"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2417"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2417\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2758"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}